欢迎光临河北厚宏金属制品有限公司 关于我们| 联系我们
咨询热线 :
188-3289-5556

产品中心Product center

深圳冲孔网
深圳铝板冲孔网
深圳钢板冲孔网
深圳冲孔板
深圳菱形冲孔网
深圳装饰冲孔网
深圳过滤冲孔网
深圳通风冲孔网
深圳隔音冲孔网
深圳不锈钢冲孔网
深圳低碳钢冲孔网
深圳各种孔型冲孔网
深圳爬架网
深圳建筑爬架网
深圳米型爬架网
深圳铝板爬架网
深圳镀锌爬架网
深圳喷塑爬架网
深圳租赁爬架网
深圳金钢防护爬架网
深圳防滑板
深圳鳄鱼嘴防滑板
深圳圆孔防滑板
深圳起鼓防滑板
深圳花纹防滑板
深圳防风抑尘网
深圳单峰防风抑尘网
深圳双峰防风抑尘网
深圳三峰防风抑尘网
深圳煤场用防风抑尘网
深圳电厂用防风抑尘网
深圳围墙用防风抑尘网

联系我们Contact us

联系人:王经理
手 机:188-3289-5556
固 话:0318-7668809
传 真:
邮 箱:494965355@qq.com
地 址:河北省衡水市安平县西何庄村村北200米处
当前位置:首页 >公司动态

深圳鱼鳞冲孔网厂家多少钱一平米介绍

文章作者:admin 上传更新:2021-10-10 01:00:06 浏览次数:-
关键词:防滑冲孔网 标题:ASLR on the Line:鱼鳞冲孔网一种通过旁路探测页表缓存绕过地址随机化的新型安全攻击 来源:知乎 文章内容: (题图来自于AnC攻击的介绍网站:AnC - VUSec) 本文是上海交通大学密码与计算机安全实验室(LoCCS)软件安全小组(GoSSIP)的论文讨论Seminar记录,版权所有,转载请与作者取得联系! Address space layout randomization (ASLR) 是一种抵御代码重用攻击的软件安全保护技术,目前已被大多数主流操作系统采用。传统的针对ASLR的攻击主要依赖软件漏洞或者重复的内存探测。随着各种高级防御技术被添加到系统中,针对软件的攻击难度越来越高。鱼鳞冲孔网2017年顶级安全学术会议NDSS上,来自Vrije Universiteit Amsterdam的Ben Gras等人发表了一篇文章 《ASLR on the Line: Practical Cache Attacks on the MMU》,提出了一种利用硬件特征开展的针对ASLR的攻击方式,该攻击被称为AnC Attack,使用EVICT+TIME的旁路攻击方法来泄漏内存地址,以降低ASLR的熵。论文成功地展示了对来自Intel,ARM和AMD等公司的11种不同微架构的CPU实施的AnC攻击。下面,我们来详细分析一下该研究成果。 1. 攻击原理 图1 MMU在x86_64上的虚拟地址转换过程 当现有的系统进行虚拟地址寻址时,会使用4级页表(PTL)来找到对应的物理地址。每级页表中存放指向下一级页表物理地址的PTE(Page Table Entry)。最后一级页表(PTL1)存放到目的物理地址的PTE(如图1所示)。出于性能考虑,MMU和Cache中会缓存一部分最近经常访问的PTE,从而可以通过旁路攻击泄漏地址。 对64位的虚拟地址,12-20位确定PTL1中的PTE,21-29位确定PTL2中的PTE,30-38位确定PTL3中的PTE,39-46位确定PTL4中的PTE。64位系统中ASLR随机化了最多35bit熵,即虚拟地址的12-45位是随机的。 开展AnC攻击时,通过分配多个内存地址上连续(或者临近)的内存块,来暴破待泄漏内存地址的偏移。由于PTL对应的虚拟地址的分段特性,可以分配不同大小的内存块分段暴破。 攻击前需要清空cache中的PTE的缓存,通过多次访问一个偏远的内存空间来清cache。然后访问待泄漏的内存地址,因为cache已经清掉了,所有会进行一次Page Table Walk,目标虚拟地址对应的四级PTL都会装入cache。鱼鳞冲孔网这时候再访问预先分配的相邻(或者临近)的内存块中的地址,并记录时间。因为,这两个内存块的虚拟地址高位都一样,只有低位不同,因此可以通过(比如)PTL1的cache miss来旁路泄漏出目标地址的偏移。然后逐次访问更远的内存,来泄漏更高位的(e.g. PTL4)的地址。 2. 面临的挑战 2.1 准确测量时间 该攻击目前是在主流的浏览器上用javascript代码来实现的,需要依赖于一些计时特性。针对Firefox的攻击使用了performance.now() 计时,精度是每5μs一次;针对chrome的攻击因为performance.now()不太准确,所以用shared memory counter来计时。 2.2 内存排列 以2GB为单位分配内存块。使用不同的步长来分段泄漏地址。使用步长4KB来泄漏PTL1,2MB泄漏PTL2,8GB泄漏PTL3,4TB泄漏PTL4。 浏览器中,Firefox因为mmap的时候没有用MAP_POPULATE,所以可以顺利地分配到4TB的内存。但在Chrome中,mmap的时候会同时分配物理内存,所以攻击PTL3和PTL4时会有一定概率无法成功。 3. 实验 作者在实验中对Chrome和Firefox进行了攻击。实验环境是Intel Skylake i7- 6700K CPU,16 GB 内存,操作系统是 Ubuntu 16.04.1 LTS。 图2 AnC攻击的攻击效果 图2攻击是成功率的图,Chrome因为内存排列随机化的原因,会有失败的概率。Firefox PTL4攻击时,4TB内存会和其他对象共享,鱼鳞冲孔网产生噪声。 图3 AnC攻击对ASLR的熵的降低效果 图3展示了AnC攻击可以在50s内有效地降低ASLR的熵。 最后,表1列举了受到AnC攻击影响的一些CPU型号。 4 防御方法 作者讨论了一些简单的防御措施,然而大部分并不可能很快部署到现有系统上去 4.1 攻击检测 可以针对攻击者使用的计时器进行检测防御,但是有可能有误报。鱼鳞冲孔网 4.2 Cache分区 可以对每个程序划分LLC(Last Level Cache)进行进程隔离,防止其他进程受到攻击。但是这种方法可能会对计算机系统带来性能上的影响。 4.3 计时器修改 可以降低计时器的精度,来防止攻击者进行旁路信息收集。但是问题是,攻击者有很多其他的手段来构造出计时器,进行攻击。无法完全防御所有的计时器。 4.4 Cache隔离 可以加一个独立的cache把PTE都放进去,阻止旁路信息泄漏。但是这样的问题在于成本太高。 5. 感想 AnC攻击是一种新型的旁路攻击,巧妙地利用了Page Table Entry被缓存这一特性,开展了相关的信息泄漏攻击,攻击需要的时间很短,攻击所需的条件较之以往的一些约束条件更为通用。然而该攻击也存在要求计时准确,内存访问的控制要求很高等特点,应用上确实适合基于浏览器的攻击。鱼鳞冲孔网

热门标签: 圆孔防滑板

网站首页 |关于我们 |产品中心 |公司动态 |常见问题 |案例展示 |客户见证 |车间展示 |荣誉资质 |联系我们

随着现在不同行业的商户、企业以及建筑施工场地都在使用各种规格的爬架网,让我们看到了这类装置的整体使用频率提高了不少,随着越来越多的群体开始引进,让这类装置的安装以及使用都备受大家的关注。
第一、在安装建筑爬架网之前必须针对所有零部件、工具以及设备进行检查,确保所有物件都齐全,性能完好之后才能开始进行安装,注重安装程序内的每个步骤,切记不能出错。
第二、要知道这样的爬架网通常都是安装在水平混凝土地面之上,这个时候需要用地脚螺栓进行相关的固定程序,所以时常检查地脚螺栓是不是保持了紧固的状态,如果发现地脚螺栓松动的话,必须加以紧固。
第三、如果在安装以及使用过程当中,发现建筑爬架网不符合安全使用以及安装要求,那么需要告知有关领导,并且及时停止一切操作。
第四、不管是安装还是后期使用,每位工作人员都需要坚守在自己的岗位,并且服从上级指派的工作任务,不能在操作安装过程当中存在马虎大意、随意离岗的行为。
针对爬架网的安装和后期使用,工作人员本身是非常重要的因素,只有多多从爬架网的基本常识出发,了解相关安装和使用知识要点,才能使得建筑爬架网的安装更加符合安全使用的规定,并且保证后期的使用更为高效、正确。避免出现一些其他的事故。
永赛一直坚持诚信为本的理念对待每一位客户,我厂设备先进,拥5台冲孔机器,日产可达9000平。
如果您有关于爬架网的任何疑问,永赛升欢迎您的来电咨询。